Questões de Concurso

Foram encontradas 153.707 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3044568 Redes de Computadores

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP 

Alternativas
Q3044567 Redes de Computadores

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

Alternativas
Q3044566 Segurança da Informação

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de

Alternativas
Q3044561 Segurança da Informação

A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.

Esse princípio de privacidade é o de 

Alternativas
Q3044555 Segurança da Informação
As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ameaças. Para implementar um spyware em uma máquina-alvo, o tipo de malware mais indicado para ser usado na infecção é um(a)
Alternativas
Q3044269 Noções de Informática
Qual a função do botão ¶ no Microsoft Word?
Alternativas
Q3044268 Noções de Informática
O que caracteriza os trabalhos mecanográficos em um ambiente de escritório moderno?
Alternativas
Q3044267 Noções de Informática
Em relação ao pequeno traço existente na tecla 5 do teclado numérico do padrão ABNT2 é correto afirmar:
Alternativas
Q3044266 Noções de Informática
Qual a tecla serve para capturar uma imagem da tela inteira ou da janela ativa no computador, facilitando a captura de informações visuais? 
Alternativas
Q3044265 Noções de Informática
No padrão ABNT2, quais teclas servem como referências táteis para auxiliar os usuários a posicionarem corretamente os dedos sem precisar olhar para o teclado?
Alternativas
Q3044264 Noções de Informática
No Microsoft Word 2007, qual atalho é utilizado para "Selecionar todo o texto"?
Alternativas
Q3044018 Noções de Informática
O e-mail, antes de ser enviado, pode ser personalizado de diversas formas. Entre elas, pode-se configurar uma assinatura. A respeito desse assunto, assinale a alternativa CORRETA
Alternativas
Q3044016 Noções de Informática
O campo do e-mail destinado à realização de uma cópia oculta é
Alternativas
Q3044015 Noções de Informática
Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por  
Alternativas
Q3044014 Noções de Informática
Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas boas práticas:  
Alternativas
Q3044013 Noções de Informática
Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por
Alternativas
Q3044012 Noções de Informática
Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao  
Alternativas
Q3044011 Noções de Informática
No painel de controle, é possível alterar a data e a hora do computador de maneira manual. Porém, existe uma maneira automatizada de manter a hora e data do computador atualizadas, a partir de uma opção que se baseia em um servidor. Essa opção é denominada horário  
Alternativas
Q3044010 Noções de Informática
O Microsoft Windows é famoso por disponibilizar atalhos no teclado para determinadas funções. O atalho da função conhecida como “executar” é
Alternativas
Q3044009 Noções de Informática
No Microsoft Windows, a partir do modelo seven, é possível lidar com os chamados planos de energia encontrados no painel de controle, na aba “energia”. É possível criar um plano tendo como base o modo equilibrado, economia de energia e alto desempenho. Sobre os planos de energia, avalie as afirmativas a seguir:

I. Equilibrado: faz o equilíbrio entre o desempenho e o consumo de energia habilitado.
II. Economia de energia: economiza a energia sem reduzir o desempenho do computador, quando possível.
III. Alto desempenho: dá prioridade ao desempenho, logo, pode consumir mais energia.


Estão CORRETAS as afirmativas
Alternativas
Respostas
2481: A
2482: C
2483: E
2484: B
2485: A
2486: B
2487: C
2488: C
2489: D
2490: D
2491: B
2492: E
2493: D
2494: A
2495: D
2496: B
2497: A
2498: C
2499: E
2500: B